109 Soal Keamanan Jaringan Beserta Jawaban

Kumpulan Soal Pilihan Ganda Materi Keamanan Jaringan


1. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth

Jawaban:   
E. Xauth


2. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching

Jawaban:   
E. Filtering dan Caching


3. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman

Jawaban:   
E. Jaringan menjadi lebih aman


4. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80

Jawaban:   
D. 110


5. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467

Jawaban:   
C. 433


6. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur

Jawaban:   
C. Sertifikat digital


7. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
E. plaintext


8. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
B. Blocking


9. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
D. Ekspansi


10. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data

Jawaban:   
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah


11. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA

Jawaban:   
C. DZDVL


12. Apa yang dimaksud dengan Source...
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data

Jawaban:   
D. Asal/pengirim data


13. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP

Jawaban:   
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server


14. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username

Jawaban:   
A. Firmware


15. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program

Jawaban:   
B. Pemilihan drive


16. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic

Jawaban:   
E. Logic


17. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia

Jawaban:   
E. Kehandalan manusia


18. Apa itu probing .....
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua

Jawaban:   
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem


19. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication

Jawaban:   
C. Interception